Ist Ihr Unternehmen gegen Angriffe von Cyber-Kriminellen gewappnet?

-Sponsored Post-

Made in Germany ist ein nach wie vor international anerkanntes und geschätztes Qualitätsmerkmal. Dazu trägt vor allem der Mittelstand als wesentlicher Innovationstreiber mit beachtlichem Know-how bei. Dieses Fachwissen ist begehrt und lässt kleine sowie mittelständische Unternehmen in den Fokus von Cyber-Kriminellen geraten. Betriebsspionage, der Diebstahl von Kundendaten oder das Ausnutzen von Sicherheitslücken in der digitalen Infrastruktur sind hier keine Seltenheit mehr. Noch schützen sich viele kleine oder mittelständische Unternehmen nicht gut genug gegen die Attacken.

Die IT-Infrastruktur absichern

Daten online zu speichern ist ein zunehmender Trend. Auch wenn der Mittelstand sich hier noch zögerlich zeigt, nutzen viele Unternehmen bereits Cloudangebote hochsicherer Rechenzentren. Die Cloud unterstützt den mobilen Zugriff auf Daten, stellt ein sicheres Backup dar und ermöglicht es, unterschiedliche Zugriffsrechte zu vergeben. Der Anbieter solcher Speicherlösungen sollte dabei helfen, die Cloud in das bestehende System zu integrieren und auch Buchhaltung und Kundenmanagement durch den virtuellen Speicher abbildbar machen. Sinnvoll sind automatisch ausgeführte Backups und Synchronisationen mit der Cloudlösung.

product_icons_B2C_20_horiz

Dazu bietet sich eine Sicherheits-Gesamtlösung für das Unternehmen an, wie “SMALL OFFICE SECURITY” von Kaspersky Lab. Die Software wurde speziell für Firmen mit 50 oder weniger Mitarbeitern konzipiert und kann auf allen PCs, mobilen Endgeräten und Servern schnell installiert werden. Mehrere Schutzebenen lassen sich auf unterschiedliche Unternehmensbereiche abstimmen. Die Suite des weltweit größten Anbieters von Endpoint-Sicherheitslösungen bietet zudem eine Webkonsole für die internetbasierte Verwaltung und ist intuitiv aufgebaut.

Ist der Mittelstand auf digitale Angreifer vorbereitet?

Bereits 2011 unterzog das Bundesamt für Sicherheit in der Informationstechnik (BSI) den IT-Schutz im Mittelstand einer kritischen Zäsur. Das Bewusstsein für IT-Sicherheit war bereits damals vorhanden, doch hinsichtlich präventiver Sicherheitsmaßnahmen und einer geordneten Organisation der IT-Sicherheit zeigten sich deutliche Mängel bei vielen Firmen – bis heute. Kleinen und mittleren Unternehmen mangelt es aufgrund der knapperen Budgets an hoch spezialisierten Techniklösungen, wie diese bei Großkonzernen anzutreffen sind. Auch qualifiziertes Personal fehlt. Stattdessen betreuen Mitarbeiter verschiedener Abteilungen Server und Software parallel zu ihrer eigentlichen Tätigkeit. Ein zentrale IT-Planung fehlt in vielen Firmen. Experten beschreiben dies als fehlende IT-Governance. Durch die dezentrale Organisation ist nicht sichergestellt, dass die eingesetzte Software- und Hardwarelösungen auch den Zielen des Unternehmens entsprechen.

Was kleine und mittlere Unternehmen zum Ziel von Cyber-Kriminellen macht

Der Mittelstand verspricht durch innovative Produktideen und moderne Angebote eine hohe Wertschöpfung. Geistiges Eigentum ist das wichtigste Kapital der Unternehmen und genau auf dieses haben es Cyber-Kriminelle abgesehen. Durch einen einzigen Hacker-Angriff kann die Forschungs- und Entwicklungsarbeit mehrerer Jahre verloren gehen, was mit entsprechend hohen finanziellen Verlusten verbunden ist.

Gefahren, die kleinen und mittleren Unternehmen drohen, können über verschiedene Einfallstore in das System eindringen, etwa:

  • über Datenbanken
  • die Webseite des Unternehmens
  • über Mailanhänge
  • über USB-Sticks und andere Datenträger
  • durch die Manipulation von Webstores und Kontaktformularen

Angreifer nutzen kleine Firmen auch für ihren Angriff auf größere Unternehmen. Sie infizieren die Homepages der Mittelständler und missbrauchen diese für Webattacken gegen besser gesicherte Konzerne. Gelingt es einem Angreifer beispielsweise Schadcode in die Datenbank eines Unternehmens zu schleusen und greift ein anderes Unternehmen auch auf diese Datenbank zurück, dann kann der Angreifer so in dessen System vordringen. Selbst wenn die Sicherheitssoftware die Kontamination verhindert, entsteht für den vermeintlichen Verursacher des Problems ein Imageschaden. Wer vertraut einem Unternehmen, dessen Homepage oder Datenbank schädliche Software verbreitet?

Probleme der IT-Sicherheit im Mittelstand

In einigen Bereichen werden Sicherheitsmaßnahmen bereits erfolgreich umgesetzt, etwa durch das regelmäßige Aufspielen von Sicherheitsupdates oder das Durchführen von Datensicherungen. Dies genügt aber nicht. Das Problem beginnt bereits bei der Wahl eines passenden Sicherheitskonzepts. Hier ist nicht nur ein PC zu schützen, sondern mehrere miteinander vernetzte PC-Arbeitsplätze, mitsamt Mail- und Webserver. Sinnvoll sind in diesem Fall IT-Lösungen, die beispielsweise den gesamten Netzwerkverkehr überwachen und alle Inhalte des Mailservers filtern. Gelingt es doch einer Schadsoftware, einzudringen und Daten zu zerstören, sollten aktuelle Backups vorliegen. Diese Backups nur gelegentlich manuell vorzunehmen kann dazu führen, dass entscheidende, erst kürzlich vorgenommene Veränderungen an Daten nicht gesichert wurden und verloren sind.

product_icons_B2C_20_vert

Wie Webseiten und mobile Dienste zu Einfallstoren werden

Komplexe Webseiten mit Kundenforen, Kontaktformularen oder angegliedertem Webstore werden meist mit Content-Management-Systemen (CMS) oder fertigen Tools zusammengestellt, häufig auch Freeware. Diese Tools sind weit verbreitet und Hacker kennen deren Sicherheitslücken genau. Unternehmen sind sich dieser Sicherheitslücken oftmals nicht bewusst. Was aber, wenn ein Hacker ein Kontaktformular manipuliert und über dieses Spam-Mails verschickt? Selbst kleine Unternehmen, die keine herausragenden Innovationen bieten und sich als kleines Rädchen im Getriebe des Mittelstands sehen sind nicht vor Schadsoftware gefeit. Mitarbeiter nutzen USB-Sticks, deren Inhalte nicht auf Viren geprüft werden, sie klicken Anhänge in verseuchten Mails an oder holen sich Trojaner durch das Surfen im Internet. Beruflich genutzte Tablets bergen ein Gefahrenpotenzial, wenn damit der Zugriff auf Daten des Unternehmens nicht kontrolliert wird.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert